Nezakrpljene ranjivosti izlažu Novakon HMI uređaje hakovanju na daljinu

Novakon HMI uređaji pogođeni su ranjivostima koje omogućavaju izvršavanje koda na daljinu i curenje informacija.

Neki od proizvoda za industrijske kontrolne sisteme (ICS) tajvanske kompanije Novakon pogođeni su ozbiljnim ranjivostima, a proizvođač izgleda da još nije objavio zakrpe.

Novakon, podružnica iBASE Technology, dizajnira i proizvodi interfejse čovjek–mašina (HMI), industrijske PC uređaje i IIoT rješenja. Kompanija posluje u 18 zemalja širom Sjeverne Amerike, Evrope i Azije. Marketinški materijali pokazuju da je 40.000 jedinica Novakonovih 7-inčnih HMI uređaja raspoređeno u globalnim data centrima.

Istraživači iz CyberDanube, kompanije specijalizovane za IT/OT penetraciono testiranje i sajber bezbjednosni konsalting, otkrili su da su Novakonovi HMI uređaji pogođeni sa pet vrsta ranjivosti.

Prema saopštenju koje je objavio CyberDanube, HMI uređaji pogođeni su neautentifikovanim buffer overflow propustom koji omogućava daljinsko izvršavanje koda s root privilegijama, ranjivošću directory traversal koja otkriva fajlove, kao i nizom slabosti u autentifikaciji koje omogućavaju pristup uređaju i aplikacijama.

Istraživači bezbjednosne firme takođe su otkrili izostanak zaštitnih mehanizama i nepotrebno visoke privilegije određenih procesa.

Sebastian Dietz, bezbjednosni istraživač u CyberDanube, rekao je za SecurityWeek da se ranjivosti mogu iskoristiti daljinski, bez autentifikacije.

„Neautentifikovani napadač bi mogao iskoristiti ove ranjivosti za izvršavanje koda sa visokim privilegijama na ovim uređajima,“ objasnio je Dietz. „Kako se HMI uređaji koriste za interakciju sa mašinama i sistemima (npr. PLC-ovima, proizvodnim linijama) u kritičnoj infrastrukturi, dobijanje mogućnosti proizvoljnog izvršavanja koda može imati ozbiljne posljedice.“

Dietz je napomenuo da je teško odrediti koliko uređaja može biti ranjivo na napade, „jer se oni uglavnom koriste u kritičnoj infrastrukturi i (nadamo se) nisu direktno izloženi internetu“.

Izvor: SecurityWeek

Recent Articles

spot_img

Related Stories